Metody omijania korporacyjnych filtrów sieciowych



Podobne dokumenty
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

8. Konfiguracji translacji adresów (NAT)

SpedCust 5 instrukcja instalacji

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Sieci komputerowe. Definicja. Elementy

MUltimedia internet Instrukcja Instalacji

INFORMATOR TECHNICZNY WONDERWARE

UWAGA! PRZECZYTAJ NAJPIERW:

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

dost p do Internetu DSL TP

INFORMATOR TECHNICZNY WONDERWARE

ANKIETA - Internet w szkołach

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Strona główna góra

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

KAM-TECH sklep internetowy Utworzono : 14 listopad 2014


Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Konfiguracja poczty. Konfiguracja poczty w Outlook (pakiet Microsoft Office)

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia

Pingwin kontra Okna, czyli Wolne Oprogramowanie kontra...?

INSTRUKCJA Panel administracyjny

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

KAM-TECH sklep internetowy Utworzono : 05 sierpień 2017

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Diody danych.

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Microsoft Windows GDI

PRZETWARZANIE DANYCH OSOBOWYCH

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Polityka prywatności strony internetowej wcrims.pl

PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU

Konfiguracja historii plików

(Akty, których publikacja nie jest obowiązkowa) KOMISJA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

Sieci komputerowe cel

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

INTENSE BUSINESS INTELLIGENCE PLATFORM

Tomasz Greszata - Koszalin

Instrukcja obsługi aplikacji Moduł 7 Business Ship Control dla InsERT Subiekt GT

Zdalne odnawianie certyfikatów do SWI

mprofi.pl nowa generacja usług mobilnych TWOJA APLIKACJA MOBILNA: Komunikator na smartfony

Podręcznik Użytkownika Plus Internet dla Mac OS X lub wyższa. Huawei E398 LTE

SkanNet - Defense Center monitoring i bezpieczeństwo w sieci

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Załącznik nr 6 Uszczegółowienie przedmiotu zamówienia 214/IH/PN/13/2014. Pakiet 1 (Gdańsk) Tabela 1. Komputer przenośny.

O autorze 11 O recenzentach 13 Przedmowa 15

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE CZ PRAKTYCZNA

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Zapytania ofertowego (art. 4 pkt 8 ustawy Prawo zamówień publicznych - Dz. U. z 2013 r., poz. 907 )

BCS Manager Instrukcja Obsługi

Sieci komputerowe. Zajęcia 1. Wprowadzenie, model warstwowy sieci

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

OPIS PRZEDMIOTU ZAMÓWIENIA:

elektroniczna Platforma Usług Administracji Publicznej

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

ZARZĄDZENIE NR 41) /2013 Dyrektora Zarzadu Terenów Publicznych z dnia )±..hkj.~.\.n..q...w~~ii

BEZPIECZEŃSTWO W INTERNECIE

Generowanie kodów NC w środowisku Autodesk Inventor 2014

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

INFORMATOR TECHNICZNY WONDERWARE. Konfiguracja komputera klienckiego do łączenia się z serwerem IndustrialSQL

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Instrukcja instalacji oraz wykorzystania podpisu cyfrowego

Specyfikacja usługi CCIE R&S

Poniżej instrukcja użytkowania platformy

JAK NESTLE SCHOLLER STOSUJE PLIKI COOKIES ORAZ INNĄ TECHNOLOGIĘ ŚLEDZENIA

Jak skonfigurować tryb AP w urządzeniu TL-WR702N

KAM-TECH sklep internetowy Utworzono : 07 marzec 2016

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Wykonanie strony internetowej projektu wraz z hostingiem i administracją

Teoria sieci. TI I Liceum Ogólnokształcące im. M. Kopernika w Łodzi

KONFIGURACJA PRZEGLĄDAREK

API transakcyjne BitMarket.pl

Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

współadministrator danych osobowych, pytania i indywidualne konsultacje.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych

Z naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim.

Krótka instrukcja obsługi ZELARIS ELEMENTS

PROCEDURA P-I-01. Iwona Łabaziewicz Michał Kaczmarczyk

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

Polityka ochrony dzieci przed krzywdzeniem.

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Zarządzanie Zasobami by CTI. Instrukcja

Zakład Certyfikacji Warszawa, ul. Kupiecka 4 Sekcja Ceramiki i Szkła ul. Postępu Warszawa PROGRAM CERTYFIKACJI

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

REGULAMIN PROMOCJI 2 x WIĘCEJ ZA SCHNEIDER ELECTRIC

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Edukacja w cyfrowym wymiarze - wyzwania dla Samorządów i Szkół. Dariusz Stachecki

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

Użytkowanie elektronicznego dziennika UONET PLUS.

Zad.1 Pokazać pierwszeństwo trybu odmów przed zezwalaj.

Regulamin serwisu internetowego ramowka.fm

Transkrypt:

Metody omijania korporacyjnych filtrów sieciowych Jacek Michałek AVET Information and Network Security Sp. z o.o. jacek.michalek@avet.com.pl 1 InfoTRAMS Prywatność

Plan Po co filtrować ruch sieciowy? Jakie techniki stosuje się do obchodzenia filtrów? Jak moŝna się zabezpieczać? Jak wykrywać? Pytania 2 InfoTRAMS Prywatność

Po co filtrować ruch sieciowy? Ochrona własności intelektualnej, tajemnicy handlowej, danych osobowych Kontrola jakości pracy Monitorowanie zgodności z normami i prawem (strony o wątpliwej treści, piractwo...) Wykrywanie i zapobieganie atakom Cenzura 3 InfoTRAMS Prywatność

Pole bitwy 4 InfoTRAMS Prywatność

Jakie techniki stosuje się do obchodzenia filtrów? Steganografia - hiding stuff in stuff so others don't find your stuff NieuŜywane lub teoretycznie losowe pola protokołów IP ID 1/2B TTL 1b Flaga DF 1b TCP ACK, URG 4B Timestamp 1b/SYN->SYN/ACK ISN 4B (NUSHU kontrola transmisji, korekta błędów) IP(ID),TCP(ISN) - Whitenoise (duplex, kontrola transmisji i błędów) VoIP SID/SDP 2000b/połączenie Padding (w 802.11 nawet 1.1Mbit/s) ICMP, IGMP sztuczny ruch DNS HTTP... 5 InfoTRAMS Prywatność

Jakie techniki stosuje się do obchodzenia filtrów? Steganografia Obrazy StegoShare kamera CIA audio MP3stego Collage 6 InfoTRAMS Prywatność

Jakie techniki stosuje się do obchodzenia filtrów? Side channel Funkcjonalności protokołów Fragmentacja(np. n%2?0:1), kolejność pakietów IP Retransmisja TCP RSTEG (dane w retransmitowanym pakiecie) Timingi IP - 16 bit/s Port-knocking 7 InfoTRAMS Prywatność

Jakie techniki stosuje się do obchodzenia filtrów? Proxy, dark/opennet Mix-networks Tor (Internet+ prywatna sieć) Freenet (prywatna sieć) I2p(preferowana prywatna sieć) Tunel SSH (uwaga z providerami cloud computing) Np własna maszyna na Amazonie jako proxy Bridge dla połączeń przez Tor Psiphon(zaufane proxy) 8 InfoTRAMS Prywatność

Jakie techniki stosuje się do obchodzenia filtrów? Własne kanały uŝytkownika Wifi Eksperymentalnie nawet 420 km Zewnętrzna antena kierunkowa Bluetooth bluesnarfing, bluesniping Inne technologie (np: mikrofalowe) Telefony komórkowe Pamięć zewnętrzna Screenshot 9 InfoTRAMS Prywatność

Jak moŝna się zabezpieczyć? NIE DA SIĘ W CAŁOŚCI!!! 10 InfoTRAMS Prywatność

Jak moŝna się zabezpieczać? Obszary Ludzie Polityka bezpieczeństwa zasadna i skomunikowana z pracownikami Co naleŝy chronić i za jaką cenę (wartość informacji vs koszt ich pozyskania) HR Jeśli firma będzie więzieniem, to pracownicy zaczną zachowywać się jak przestępcy (najczęściej najpierw odejdą) Sprzęt Blokowanie Konfiguracji komputera (BIOS, uruchamianie systemu) Prywatny sprzęt telefony komórkowych Wykorzystania pamięci zewnętrznych (nośniki USB i płyty Lady GaGa) Oprogramowanie Ograniczenie praw uŝytkownika w systemie Narzędzia DLP oraz IPS Skanowanie i ochrona antywirusowa 11 InfoTRAMS Prywatność

Jak moŝna się zabezpieczać? Monitorowanie ruchu sieciowego Filtrowanie, modyfikowanie podejrzanego ruchu (aktywny straŝnik) A co właściwie jest w LANie i na serwerach? Normalizacja ruchu sieciowego (TCP/IP,...), chemioterapia Opracowanie charakterystyki ruchu sieciowego w organizacji jak wygląda ruch sieciowy (protokoły kom., odwiedzane adresy, wolumin danych, czas trwania) Dla serwerów Dla stanowisk Dla konkretnych ludzi Domyślna polityka: wszystko co nie jest dozwolone jest zabronione Co nie spełnia wymagań RFC jest odrzucane lub normalizowane Wykrywanie anomali w ruchu (pasywny straŝnik) Regularne zarządzanie regułami zapór sieciowych, IPS i IDS Nacisk na szybkie reagowanie na problemy 12 InfoTRAMS Prywatność

Jak moŝna się zabezpieczać? Detekcja anomalii czego szukać Po co zwykłemu uŝytkownikowi tunel SSL do zewnętrznej adresacji? Czy nasza sieć naprawdę generuje tyle ruchu ICMP? Czy ruch ICMP musi być dostępny w kaŝdym segmencie? Dlaczego programista wysyła tyle obrazków za pomocą poczty elektronicznej? Kto w pracy korzysta z darmowych kont pocztowych? Jak często uŝytkownicy logują się na nie przez WWW? Wiele innych 13 InfoTRAMS Prywatność

Co z pewnością nie działa Skomplikowane polityki bezpieczeństwa Systemy DLP wdroŝone w oderwaniu od reszty zabezpieczeń Brak okresowych przeglądów White i black listy dla aplikacji Brak efektywnego procesu zarządzania incydentami Wiele innych 14 InfoTRAMS Prywatność

Co z pewnością działa ZDROWY ROZSĄDEK I KONTROLA 15 InfoTRAMS Prywatność

Jak zachęcić uŝytkowników do oszukiwania systemu? Bezsensowna polityka bezpieczeństwa (w tym ślepe/głupie oddanie zgodności z regulacjami) Ograniczanie dostępu w imię bezpieczeństwa (nieuzasadnione lub niewyjaśnione) Nielogiczne, niezrozumiane, niewyjaśniane zasady bezpieczeństwa Niekonsekwencja w egzekwowaniu zasad bezpieczeństwa 16 InfoTRAMS Prywatność

Pytania 17 InfoTRAMS Prywatność